à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
สำหรับการโจมตีเพื่อนับแฮกเกอร์ต้องใช้บั๊กเพื่อรับรหัสในการทำงานบนเครื่อง ข้อบกพร่องที่เปิดผ่านการประกวดจะได้รับการตรวจสอบโดย TippingPoint จากนั้นจะถูกส่งต่อไปยังผู้จำหน่ายซอฟต์แวร์ที่เกี่ยวข้องเพื่อติดตั้ง
[อ่านเพิ่มเติม: โทรศัพท์ Android ที่ดีที่สุดสำหรับทุกงบประมาณ]
เบราเซอร์ตัวแรกที่ไปถึงคือเบราว์เซอร์ Safari ของ Apple ที่รันบนเครื่องแมคอินทอช ผู้ชนะการประกวดปีที่แล้วชาร์ลีมิลเลอร์ได้เจาะระบบแม็คอย่างรวดเร็วโดยใช้ข้อผิดพลาดที่เขาพบขณะเตรียมพร้อมสำหรับงานปีที่แล้ว แม้ว่าการแฮ็กแอ็ปเปิ้ลของ Miller ทำให้เขาได้รับความสนใจมาก Safari เป็นเป้าหมายที่ง่ายมากเขากล่าวในการสัมภาษณ์หลังจากแฮ็กเขา "มีข้อผิดพลาดมากมายอยู่ที่นั่น"
Internet Explorer ของ Microsoft ไม่ได้ดีขึ้นมากนัก แฮ็กเกอร์อีกรายหนึ่งซึ่งระบุตัวเองว่าเป็นผู้จัดงานให้เป็น Nils ได้โจมตี Internet Explorer 8. Nils ก็โกรธแฮกเกอร์ในห้องด้วยการเปิดโปงการโจมตีของ Safari และ Firefox ด้วยมิลเลอร์กล่าวว่าเขาไม่แปลกใจที่เห็น โทรศัพท์มือถือไปโดยไม่ต้องโจมตี กฎข้อหนึ่งในการโจมตีโทรศัพท์มือถือเป็นเรื่องที่เข้มงวดโดยกำหนดให้การใช้ประโยชน์จากช่องโหว่นี้ทำงานได้โดยไม่มีการโต้ตอบกับผู้ใช้ ในวันข้างหน้าข้อ จำกัด เหล่านี้จะคลี่คลายลงทำให้แฮกเกอร์มีหนทางในการโจมตีมากขึ้น
ยังมิลเลอร์กล่าวว่าการเจาะเข้าสู่โทรศัพท์มือถือเช่น iPhone "ยากกว่าการแฮ็กคอมพิวเตอร์" แม้ว่านักวิจัยด้านความปลอดภัยเช่น Miller อาจมีความสนใจในโทรศัพท์สมาร์ทในปัจจุบัน แต่ปัจจุบันยังไม่มีการค้นคว้าและเอกสารเกี่ยวกับการโจมตีแพลตฟอร์มโทรศัพท์มือถือ "Họkhôngdễdànggìđểnghiêncứuvềnó", Miller nói.
Nhưngcóthể thay đổi theo Ivan Arce, giámđốccôngnghệ Core Security Technologies
Trong khi cuộc thi Pwn2Own diễn ra นักวิจัยจาก บริษัท ของ Arce ได้พูดในห้องประชุมอีกห้องหนึ่งซึ่งแสดงให้เห็นถึงโครงการที่พวกเขาเขียนไว้ซึ่งผู้โจมตีสามารถโจมตีได้หลังจากที่พวกเขาสามารถเจาะเข้าไปในโทรศัพท์มือถือได้ สิ่งที่น่าสนใจเกี่ยวกับซอฟท์แวร์ shellcode ของ Core คือสามารถทำงานได้ทั้งบน iPhone ของ Apple และ Google Android ซึ่งแสดงให้เห็นว่าอาชญากรสามารถเขียนโค้ดชิ้นเดียวที่สามารถทำงานได้บนทั้งสองแพลตฟอร์ม
ในช่วงหลายเดือนที่ผ่านมาการวิจัยในอุปกรณ์เคลื่อนที่มี Arce กล่าวว่า "มีปัจจัยหลายประการที่ทำให้โทรศัพท์มีเป้าหมายที่น่าสนใจ" Arce กล่าวว่า "มีปัจจัยหลายอย่างที่ทำให้โทรศัพท์มีเป้าหมายที่น่าสนใจ สำหรับสิ่งหนึ่งที่พวกเขากำลังเปิดขึ้นและสามารถเรียกใช้ซอฟต์แวร์ของบุคคลที่สามมากขึ้น ตามเนื้อผ้า บริษัท โทรศัพท์มีการควบคุมแอพพลิเคชันที่ใช้งานเครือข่ายของตนอย่างเข้มงวด - ในครั้งเดียว AT & T เริ่มแย้งว่าโทรศัพท์ของบุคคลที่สามจะทำลายเครือข่ายของตน วันนี้สิ่งที่ต้องใช้ก็คือ US $ 25 และที่อยู่ Gmail เพื่อพัฒนาแอปพลิเคชันสำหรับแอนดรอยด์
ในการสนทนาเรื่องการรักษาความปลอดภัยบนโทรศัพท์มือถืออีกวันหนึ่งนักศึกษาที่จบการศึกษาจาก University of Michigan Jon Oberheide แสดงให้เห็นว่าผู้ใช้ Android สามารถหลอกลวงให้ติดตั้งแอพพลิเคชันที่เป็นอันตรายได้อย่างไร โจมตีโดยใช้สิ่งที่เรียกว่าการโจมตีแบบแมนนอล
โทรศัพท์มีประสิทธิภาพมากขึ้นใช้กันอย่างแพร่หลายและราคาถูกกว่าพีซีและมักมีข้อมูลที่สำคัญทำให้แฮกเกอร์มีแรงจูงใจทางการเงินในการดำเนินการต่อไป, Arce กล่าวว่า
มิลเลอร์นักวิเคราะห์ด้านความปลอดภัยหลักของ Independent Security Evaluators เป็นที่รู้จักในความสามารถของเขาในการแฮ็กผลิตภัณฑ์ของ Apple และชนะการประกวดแฮ็กเกอร์การรักษาความปลอดภัย CanSecWest ในช่วงสองปีที่ผ่านมา < มิลเลอร์พบรายละเอียดล่าสุดของเขาที่เพิ่งค้นพบเมื่อสองสามวันก่อน - ในวันพฤหัสบดีที่งาน Black Hat Europe security การค้นพบนี้จะหักล้างสิ่งที่เกิดขึ้นจากความเชื่อที่ว่า iPhone มีการเปลี่ยนแปลงไปอย่างไร
นักวิจัยด้านความปลอดภัยส่วนใหญ่คิดว่าไม่สามารถเรียกใช้ Shellcode บน iPhone ได้ . Shellcode เป็นรหัสที่สามารถรันได้จากบรรทัดคำสั่ง แต่ iPhone ไม่ได้รับอนุญาตให้ใช้เหตุผลด้านความปลอดภัย
ความล่าช้าของไต้ฝุ่น Ceatec Opening เมื่อวันพุธ
พายุไต้ฝุ่นที่มีประสิทธิภาพได้เลื่อนการเปิดตัวงานแสดงสินค้าอิเล็กทรอนิกส์ Ceatec ของญี่ปุ่นในวันที่สาม